

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Gestione degli utenti nella directory Identity Center
<a name="manage-your-identity-source-sso"></a>

IAM Identity Center offre le seguenti funzionalità per utenti e gruppi:
+ Creazione di utenti e gruppi.
+ Aggiungi gli utenti come membri dei gruppi. 
+ Assegna ai gruppi il livello di accesso desiderato alle tue applicazioni Account AWS e alle tue. 

Per gestire utenti e gruppi nello store IAM Identity Center, AWS supporta le operazioni API elencate in [Identity Center Actions](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_Operations.html).

## Esecuzione del provisioning quando gli utenti si trovano in IAM Identity Center
<a name="provision-users-sso"></a>

Quando crei utenti e gruppi direttamente in IAM Identity Center, il provisioning è automatico. Queste identità sono immediatamente disponibili per l'uso nell'esecuzione di assegnazioni e per l'uso da parte delle applicazioni. Per ulteriori informazioni, consulta [Assegnazione di ruoli a utenti e gruppi](users-groups-provisioning.md#user-group-provision).

## Modifica della fonte dell'identità
<a name="ad-external-idp"></a>

Se preferisci gestire gli utenti in AWS Managed Microsoft AD, puoi smettere di usare la tua directory Identity Center in qualsiasi momento e connettere invece IAM Identity Center alla tua directory in Microsoft AD utilizzando Directory Service. Per ulteriori informazioni, consulta Considerazioni per[Passaggio dalla directory IAM Identity Center a quella di Active Directory](manage-your-identity-source-considerations.md#changing-between-sso-and-active-directory).

Se preferisci gestire gli utenti in un provider di identità (IdP) esterno, puoi connettere IAM Identity Center al tuo IdP e abilitare il provisioning automatico. Per ulteriori informazioni, consulta Considerazioni per. [Passaggio da IAM Identity Center a un IdP esterno](manage-your-identity-source-considerations.md#changing-from-idc-and-idp)

**Topics**
+ [Esecuzione del provisioning quando gli utenti si trovano in IAM Identity Center](#provision-users-sso)
+ [Modifica della fonte dell'identità](#ad-external-idp)
+ [Aggiungi utenti alla directory del tuo Identity Center](addusers.md)
+ [Aggiungi gruppi alla directory del tuo Identity Center](addgroups.md)
+ [Aggiungere utenti ai gruppi](adduserstogroups.md)
+ [Elimina i gruppi in IAM Identity Center](deletegroups.md)
+ [Eliminare gli utenti in IAM Identity Center](deleteusers.md)
+ [Rimuovi utenti dai gruppi](removeusersfromgroups.md)
+ [Modifica le proprietà utente della directory Identity Center](edituser.md)

# Aggiungi utenti alla directory del tuo Identity Center
<a name="addusers"></a>

Gli utenti e i gruppi creati nella directory di Identity Center sono disponibili solo in IAM Identity Center. Utilizza la seguente procedura per aggiungere utenti alla directory del tuo Identity Center. In alternativa, è possibile chiamare l'operazione AWS API [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html)per aggiungere utenti.

------
#### [ Console ]

**Aggiunta di un utente**

1. Apri la [console Centro identità IAM](https://console.aws.amazon.com/singlesignon).

1. Scegliere **Users (Utenti)**.

1. Scegli **Aggiungi utente** e fornisci le seguenti informazioni richieste:

   1. **Nome utente**: questo nome utente è necessario per accedere al portale di AWS accesso e non può essere modificato in seguito. Deve contenere da 1 a 100 caratteri.

   1. **Password**: puoi inviare un'e-mail con le istruzioni per l'impostazione della password (questa è l'opzione predefinita) o generare una password monouso. Se stai creando un utente amministrativo e scegli di inviare un'e-mail, assicurati di specificare un indirizzo e-mail a cui puoi accedere.

      1. **Invia un'e-mail a questo utente con le istruzioni per l'impostazione della password**: questa opzione invia automaticamente all'utente un'e-mail indirizzata da Amazon Web Services, con oggetto **Invito a partecipare AWS IAM Identity Center**. L'e-mail invita l'utente per conto della tua azienda ad accedere al portale di AWS accesso IAM Identity Center e registra una password. L'invito via e-mail scadrà tra sette giorni. In tal caso, puoi inviare nuovamente l'e-mail scegliendo **Reimposta password**, quindi scegliendo **Invia un'e-mail all'utente con le istruzioni per reimpostare** la password. Prima che l'utente accetti l'invito, vedrai il **link di verifica Invia e-mail**, che serve a verificare il suo indirizzo e-mail. Tuttavia, questo passaggio è facoltativo e scomparirà dopo che l'utente avrà accettato l'invito e registrato una password.
**Nota**  
In alcune regioni, IAM Identity Center invia e-mail agli utenti che utilizzano Amazon Simple Email Service da un'altra Regione AWS. Per informazioni su come vengono inviate le e-mail, consulta[Email interregionali con Amazon SES](regions.md#cross-region-calls).  
Tutte le e-mail inviate dal servizio IAM Identity Center proverranno dall'indirizzo ` no-reply@signin.aws.com` o` no-reply@login.awsapps.com`. Ti consigliamo di configurare il tuo sistema di posta elettronica in modo che accetti le e-mail da questi indirizzi e-mail dei mittenti e non le gestisca come posta indesiderata o spam. 

      1. **Genera una password monouso da condividere con questo utente**: questa opzione ti fornisce l'URL del portale di AWS accesso e i dettagli della password che puoi inviare manualmente all'utente dal tuo indirizzo e-mail. L'utente dovrà verificare il proprio indirizzo e-mail. Puoi avviare il processo scegliendo **Invia il link di verifica via e-mail**. Il link di verifica via email scadrà tra sette giorni. In tal caso, puoi inviare nuovamente il link di verifica dell'e-mail scegliendo **Reimposta password**, quindi scegliendo **Genera una password monouso e condividi la password con l'utente**.

   1. **Indirizzo e-mail: l'indirizzo** e-mail deve essere univoco.

   1.  **Conferma l'indirizzo e-mail** 

   1. **Nome**: è necessario inserire un nome qui affinché il provisioning automatico funzioni. Per ulteriori informazioni, consulta [Esegui il provisioning di utenti e gruppi da un provider di identità esterno utilizzando SCIM](provision-automatically.md).

   1. **Cognome**: è necessario inserire un nome in questo campo affinché il provisioning automatico funzioni.

   1.  **Display name** (Nome visualizzato) 
**Nota**  
(Facoltativo) Se applicabile, puoi specificare valori per attributi aggiuntivi come l'**ID immutabile Microsoft 365** dell'utente per fornire all'utente l'accesso Single Sign-On a determinate applicazioni aziendali. 

1. Scegli **Next (Successivo)**.

1. **Se applicabile, seleziona uno o più gruppi a cui desideri aggiungere l'utente e scegli Avanti.**

1. Rivedi le informazioni che hai specificato per il **Passaggio 1: Specificare i dettagli dell'utente** e il **Passaggio 2: Aggiungi utente ai gruppi (facoltativo)**. Scegli **Modifica** in entrambi i passaggi per apportare eventuali modifiche. Dopo aver confermato che sono state specificate le informazioni corrette per entrambi i passaggi, scegli **Aggiungi utente**.

------
#### [ AWS CLI ]

**Aggiunta di un utente**  
 Il `create-user` comando seguente crea un nuovo utente nella directory di Identity Center. 

```
aws identitystore create-user \
    --identity-store-id d-1234567890 \
    --user-name johndoe \
    --name "GivenName=John,FamilyName=Doe" \
    --display-name "John Doe" \
    --emails "Type=work,Value=johndoe@example.com"
```

Output:

```
{
    "UserId": "1234567890-abcdef",
    "IdentityStoreId": "d-1234567890"
}
```

**Nota**  
Quando crei utenti con il comando `create-user` CLI o l'operazione [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html)API, gli utenti non dispongono di password. Puoi aggiornare le impostazioni in IAM Identity Center per inviare a questi utenti un'e-mail di verifica dopo il primo tentativo di accesso in modo che possano configurare una password. Se non abiliti questa impostazione, devi generare una password monouso e condividerla con l'utente. Per ulteriori informazioni, consulta [Invia una password monouso agli utenti creati con API o CLI](userswithoutpwd.md).

------

# Aggiungi gruppi alla directory del tuo Identity Center
<a name="addgroups"></a>

Utilizza la procedura seguente per aggiungere gruppi alla directory dell'Identity Center. In alternativa, è possibile chiamare l'operazione AWS API [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroup.html)per aggiungere gruppi.

------
#### [ Console ]

**Per aggiungere un gruppo**

1. Apri la [console Centro identità IAM](https://console.aws.amazon.com/singlesignon).

1. Scegliere **Groups (Gruppi)**.

1. Seleziona **Crea gruppo**.

1. Inserisci il **nome e la descrizione del gruppo** ***(facoltativo)***. La descrizione dovrebbe fornire dettagli su quali autorizzazioni sono state o saranno assegnate al gruppo. In **Aggiungi utenti al gruppo: *facoltativo***, individua gli utenti che desideri aggiungere come membri. Selezionare quindi la casella di controllo di ciascuno di essi.

1. Seleziona **Crea gruppo**.

------
#### [ AWS CLI ]

**Per aggiungere un gruppo**  
Il `create-group` comando seguente crea un nuovo gruppo nella directory di Identity Center.

```
aws identitystore create-group \
    --identity-store-id d-1234567890 \
    --display-name "Developers" \
    --description "Group that contains all developers"
```

Output:

```
{
    "GroupId": "1a2b3c4d-5e6f-7g8h-9i0j-1k2l3m4n5o6p",
    "IdentityStoreId": "d-1234567890"
}
```

------

Dopo aver aggiunto questo gruppo alla directory di Identity Center, puoi assegnare l'accesso Single Sign-On al gruppo. Per ulteriori informazioni, consulta [Assegna l'accesso a utenti o gruppi a Account AWS](assignusers.md).

# Aggiungere utenti ai gruppi
<a name="adduserstogroups"></a>

Utilizza la procedura seguente per aggiungere utenti come membri di un gruppo creato in precedenza nella directory dell'Identity Center. In alternativa, è possibile chiamare l'operazione AWS API [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroupMembership.html)per aggiungere un utente come membro di un gruppo.

------
#### [ Console ]

**Per aggiungere un utente come membro di un gruppo**

1. Apri la [console Centro identità IAM](https://console.aws.amazon.com/singlesignon).

1. Scegliere **Groups (Gruppi)**.

1. Scegli il **nome del gruppo** che desideri aggiornare.

1. Nella pagina dei dettagli del gruppo, **in Utenti di questo gruppo**, scegli **Aggiungi utenti al gruppo**.

1. Nella pagina **Aggiungi utenti al gruppo**, in **Altri utenti**, individua gli utenti che desideri aggiungere come membri. Quindi, seleziona la casella di controllo accanto a ciascuno di essi.

1. Scegli **Aggiungi utenti**.

------
#### [ AWS CLI ]

**Per aggiungere un utente come membro di un gruppo**  
Il `create-group-membership` comando seguente aggiunge un utente a un gruppo nella directory di Identity Center.

```
aws identitystore create-group-membership \ 
    --identity-store-id d-1234567890 \
    --group-id a1b2c3d4-5678-90ab-cdef-EXAMPLE22222 \
    --member-id UserId=a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```

Output:

```
{
    "MembershipId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
    "IdentityStoreId": "d-1234567890"
}
```

------

# Elimina i gruppi in IAM Identity Center
<a name="deletegroups"></a>

Quando elimini un gruppo nella tua directory IAM Identity Center, rimuove l'accesso Account AWS e le applicazioni per tutti gli utenti che sono membri di questo gruppo. Una volta eliminato, un gruppo non può essere annullato. Utilizza la seguente procedura per eliminare un gruppo nella directory dell'Identity Center.

**Importante**  
Le istruzioni riportate in questa pagina si applicano a [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/). Non si applicano a [AWS Identity and Access Management](https://aws.amazon.com/iam/)(IAM). Gli utenti, i gruppi e le credenziali utente di IAM Identity Center sono diversi dagli utenti, dai gruppi e dalle credenziali utente IAM. *Se stai cercando istruzioni sull'eliminazione di gruppi in IAM, consulta [Eliminazione di un gruppo di utenti IAM nella Guida per l'utente](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_delete.html).AWS Identity and Access Management *

------
#### [ Console ]

**Come eliminare un gruppo**

1. Apri la [console Centro identità IAM](https://console.aws.amazon.com/singlesignon).

1. Scegliere **Groups (Gruppi)**.

1. Esistono due modi per eliminare un gruppo:
   + Nella pagina **Gruppi**, puoi selezionare più gruppi da eliminare. Seleziona il nome del gruppo che desideri eliminare e scegli **Elimina gruppo**.
   + Scegli il nome del gruppo che desideri eliminare. Nella pagina dei dettagli del gruppo, scegli **Elimina gruppo**.

1. 

   È possibile che ti venga chiesto di confermare l'intenzione di eliminare il gruppo.
   + Se elimini più gruppi contemporaneamente, conferma l'intenzione digitando **Delete** nella finestra di dialogo **Elimina gruppo**.
   + **Se eliminate un singolo gruppo che contiene utenti, confermate l'intenzione digitando il nome del gruppo da eliminare nella finestra di dialogo Elimina gruppo.**

1. Scegliere **Delete group (Elimina gruppo)**. Se avete selezionato più gruppi da eliminare, scegliete **Elimina *\$1*** gruppi.

------
#### [ AWS CLI ]

**Come eliminare un gruppo**  
Il `delete-group` comando seguente elimina il gruppo specificato dalla directory di Identity Center.

```
aws identitystore delete-group \
    --identity-store-id d-1234567890 \
    --group-id a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
```

------

# Eliminare gli utenti in IAM Identity Center
<a name="deleteusers"></a>

Quando elimini un utente dalla tua directory IAM Identity Center, rimuove il suo accesso Account AWS e le sue applicazioni. Dopo aver eliminato un utente, non puoi annullare questa azione. Utilizza la procedura seguente per eliminare un utente nella directory del tuo Identity Center.

**Nota**  
Quando disabiliti l'accesso utente o elimini un utente in IAM Identity Center, a quell'utente verrà immediatamente impedito di AWS accedere al portale di accesso e non sarà in grado di creare nuove sessioni di accesso. Per ulteriori informazioni, consulta [Comprendere le sessioni di autenticazione in IAM Identity Center](authconcept.md).

**Importante**  
Le istruzioni in questa pagina si applicano a. [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/) Non si applicano a [AWS Identity and Access Management](https://aws.amazon.com/iam/)(IAM). Gli utenti, i gruppi e le credenziali utente di IAM Identity Center sono diversi dagli utenti, dai gruppi e dalle credenziali utente IAM. *Se stai cercando istruzioni sull'eliminazione degli utenti in IAM, consulta [Eliminazione di un utente IAM nella Guida per l'utente](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_manage.html#id_users_deleting).AWS Identity and Access Management *

------
#### [ Console ]

**Come eliminare un utente**

1. Apri la [console Centro identità IAM](https://console.aws.amazon.com/singlesignon).

1. Scegliere **Users (Utenti)**.

1. Esistono due modi per eliminare un utente:
   + Nella pagina **Utenti**, puoi selezionare più utenti da eliminare. Seleziona il nome utente che desideri eliminare e scegli **Elimina utenti**.
   + Scegli il nome utente che desideri eliminare. Nella pagina dei dettagli dell'utente, scegli **Elimina utente**.

1. Se elimini più utenti contemporaneamente, conferma l'intenzione digitando ** Delete** nella finestra di dialogo **Elimina utente**.

1. Scegli **Elimina utente**. Se hai selezionato più utenti per l'eliminazione, scegli **Elimina *\$1*** utenti.

------
#### [ AWS CLI ]

**Come eliminare un utente**  
Il `delete-user` comando seguente elimina un utente dalla directory dell'Identity Center.

```
aws identitystore delete-user \
    --identity-store-id d-1234567890 \
    --user-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```

------

# Rimuovi utenti dai gruppi
<a name="removeusersfromgroups"></a>

Utilizzare la procedura seguente per rimuovere membri da un gruppo. In alternativa, puoi chiamare l'operazione AWS API [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroupMembership.html)per rimuovere un utente da un gruppo.

------
#### [ Console ]

**Come rimuovere un utente da un gruppo**

1. Apri la [console Centro identità IAM](https://console.aws.amazon.com/singlesignon).

1. Scegliere **Groups (Gruppi)**.

1. Scegli il gruppo che desideri aggiornare.

1. Nella pagina dei dettagli del gruppo, **nella sezione Utenti di questo gruppo**, scegli gli utenti da rimuovere.

1. Scegli **Rimuovi utenti dal gruppo**.

1. Nella finestra di dialogo **Rimuovi utenti**, scegli **Rimuovi utenti dal gruppo** per verificare che desideri rimuovere l'accesso degli utenti all'account e alle applicazioni assegnate al gruppo.

------
#### [ AWS CLI ]

**Come rimuovere un utente da un gruppo**  
Il `delete-group-membership` comando seguente rimuove un'appartenenza a un gruppo.

```
aws identitystore delete-group-membership
    --identity-store-id d-1234567890 \
    --membership-id a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
```

------

# Modifica le proprietà utente della directory Identity Center
<a name="edituser"></a>

Utilizzare la procedura seguente per modificare le proprietà di un utente nella directory di Identity Center. In alternativa, è possibile chiamare l'operazione AWS API [ UpdateUser](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateUser.html)per aggiornare le proprietà dell'utente.

------
#### [ Console ]

**Per modificare le proprietà degli utenti in IAM Identity Center**

1. Apri la [console Centro identità IAM](https://console.aws.amazon.com/singlesignon).

1. Scegliere **Users (Utenti)**.

1. Scegli l'utente che desideri modificare.

1. Nella pagina del **profilo** utente, accanto a **Dettagli del profilo**, scegli **Modifica**.

1. Nella pagina **Modifica dettagli del profilo**, aggiorna le proprietà in base alle esigenze. Quindi, scegli **Save changes** (Salva modifiche).
**Nota**  
(Facoltativo) Puoi modificare attributi aggiuntivi come il **numero del dipendente** e l'**ID immutabile di Office 365** per aiutare a mappare l'identità dell'utente in IAM Identity Center con determinate applicazioni aziendali che gli utenti devono utilizzare. 
**Nota**  
L'attributo **Email address** è un campo modificabile e il valore fornito deve essere univoco.

------
#### [ AWS CLI ]

**Per modificare le proprietà degli utenti in IAM Identity Center**  
Il `update-user` comando seguente aggiorna il nickname dell'utente.

```
aws identitystore update-user \
    --identity-store-id d-1234567890 \
    --user-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --operations '{"AttributePath":"nickName","AttributeValue":"Johnny"}'
```

------